Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,"

Transkript

1 Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet. Denna artikel kommer att diskutera just informationssäkerhetspolicyn vad den har för syfte, vad den bör innehålla och hur man tar fram en policy. Som många andra policydokument ska informationssäkerhetspolicyn beskriva en önskad kultur inom organisationen, och användas för att skriva mer detaljerade riktlinjer och instruktioner för olika områden. Men den bör också kunna användas för att beskriva organisationens arbete med informationssäkerhet till externa parter. En bra utgångspunkt för en informationssäkerhetspolicy är organisationens egna verksamhetsmål, de som beskriver varför man har en verksamhet. Det man ska fundera på när man går igenom sina mål är hur de relaterar till sekretess, tillgänglighet och riktighet/spårbarhet. Är det viktigt att vi kan hålla känslig information skyddad från obehöriga? Hur länge kan vi vara utan tillgång till vår information? Vad innebär det att vi inte kan avgöra om vår information har blivit förändrad? Nästa steg är att titta på vad som styr verksamheten utifrån. Här kan man säga att det finns två områden regulatoriska och riskbaserade krav. Underlag till det första området hittar man i lagar, regelverk och avtal, detta område brukar stämma ganska väl överens med verksamhetsmålen. Det svårare området är riskanalys och i förlängningen riskhantering. Grunden till riskanalysen är att man känner till sina informationstillgångar och kan värdera dessa, något förenklat gör man en bedömning utifrån vilket värde informationen har för den egna organisationen och vilket värde den kan ha för någon annan. I detta skede behöver man inte göra en formell riskanalys utan kan nöja sig med en riskbedömning, en formell riskanalys kan man komma tillbaka till när man har en fastställt policyn. Hur man formulerar sig in sin policy bör spegla det språkbruk som finns i organisationen men typiskt sätt behöver man få med följande delar (rubriker). Inledning som sätter policyn i sitt sammanhang. Definitioner som beskriver speciella ord/termer. Målgrupp som beskriver vem som omfattas av policy. Målformulering som beskriver dels målen och dels hur målen ska uppnås och bibehållas. Och till sist formalia som beskriver fastställande, revidering och hänvisningar till annan dokumentation.

2 Säkerhet i organisationer Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: Fastställd datum: Varför ska vi, och hur kan vi, förbättra vår säkerhet? Håkan Engvall Informationssäkerhetskonsult sedan ca 1998 Anställd på Imentum AB Konsult inom informations- och IT-säkerhet Rektor för DFS:s Informationssäkerhetsskola sedan 2006 Har en bakgrund som utvecklare och tekniker Främsta intresseområden inom informationssäkerhet: Kopplingen människa och teknik Rätt säkerhet, mäta säkerhet Säkerhet i systemutveckling Certifierad CISSP (se CISM (se CRISC (se 1

3 Agenda och målsättning Vad är informationssäkerhet, egentligen? Varför är det viktigt? Var börjar vi? Informationssäkerhetspolicy Mobila enheter Molnet och annan outsourcing Målsättningen med detta seminarium är att väcka ett intresse för säkerhetsfrågor...och kanske ge er en spark i baken att göra något. De fyra hörnpelarna Sekretess att hålla något hemligt Riktighet (integritet) att något inte har förändrats Tillgänglighet att något finns när det behövs Spårbarhet att man kan följa upp vad som har hänt Eller på engelska: Confidentiality Integrity Availability Traceability C I A Ännu fler vanliga begrepp: Identifiering, Autentisering, Auktorisering, Oavvislighet,... 2

4 Data-, IT- och informationssäkerhet ITsäkerhet Datasäkerhet Informationssäkerhet Teknik Verksamhet Informationssäkerhetsarkitektur En beskrivning av, eller en faktisk struktur av samtliga säkerhetsåtgärder som syftar till att öka eller upprätthålla informationssäkerheten i en verksamhet Mänskliga skydd Administrativa skydd Tekniska skydd 3

5 Säkerhet kan inte skapas men vi kan skapa förutsättningar för säkerhet! Faktisk informationssäkerheten i egen verksamheten Faktisk informationssäkerhet hos partners Olika aktörers uppfattningar om säkerheten Ekonomiska konsekvenser Arbetssituationer Kunskap Säkerhet är ingen produkt, det är en process. Fel, det är ett livslångt lidande Konsekvenser kan vara avsiktliga eller inte, samt medvetna eller inte Risk vs säkerhet Säkerhet och risk motsatta begrepp Säkerhet Risk D.v.s. hög säkerhet = låg risk (och vice versa) Däremot: Säkerhetshantering = Riskhantering Security management = Risk management 4

6 Riskhantering Processen att kontinuerligt bedöma, värdera, åtgärda och följa upp risker En verksamhet har en mängd olika typer av risker Inom informationssäkerhet handlar det om risker som berör verksamhetens informationstillgångar Omfattning av riskhantering Risk Potentiell skada Sannolikhet Tillgång Information och resurser Skydd Människa, teknik, organisation Hot Människa, teknik, natur Verksamhetsanalys Sårbarhetsanalys Hotanalys Riskanalys 5

7 Riskekvationen Risk = Sannolikhet x Potentiell skada Sannolikhet Risk Potentiell skada Ekonomisk försvarbar säkerhetsnivå Kostnad Risk Skydd Optimal nivå Säkerhetsnivå 6

8 Var börjar vi då? Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: Fastställd datum: Informationssäkerhetspolicy En informationssäkerhetspolicy ska ange verksamhetens mål med informationssäkerhetsarbetet Ska förtydligas i föreskrifter, riktlinjer, instruktioner, handböcker, etc. Ett kort och kärnfullt dokument som sätter en kultur... Nej, en informationssäkerhetspolicy är resultatet från ett arbete att definiera säkerhet för sin organisation 7

9 Hur göra för att lyckas? Säkerhet är en inlaga inte en pålaga säkerhet måste presenteras som en del av en helhet Följ existerande affärs- och ledningsprocesser säkerhet behöver vara i linje med affärsidén/målen Värderingsmodeller säkerhet ska skapa nytta för organisationen Säkerhetsmålsättning Hotbilden (omvärlden) Riskanalys Verksamhetsanalys Rättsanalys Informationstillgångar Informationstillgångar Säkerhetsmålsättning 8

10 Smarta telefoner Pekplattor Bärbara datorer USB-minnen... Mobila enheter Bring Your Own Devices (BYOD) Spelar typen av enhet eller vem som äger den någon roll när informationen ska säkras? Säkerhetsmedvetande Det utrymme som inte täcks av administrativa och tekniska skydd Människor kan vara både skydd, sårbarhet och hot Verksamheter har olika behov av handlingsutrymme: Säkerhetskultur Behov av medarbetares frihet Organisationsstruktur, t.ex. mobilitet, lokalisering, decentralitet, hierarki Verksamhetens säkerhetskrav/ säkerhetsmål Administrativa skydd Tekniska skydd Medarbetarens handlingsutrymme 9

11 Vad innebär beteende? Eftersträvad säkerhetsnivå Medarbetares handlingsutrymme Kan förbättras med förändrat beteende Administrativa skydd Regelverk som inte efterföljs Tekniska skydd Tekniska skydd som används felaktigt/kringgås Molntjänster Infrastructure as a Service IaaS Amazon EC2 Platform as a Service PaaS Google App Engine Software as a Service SaaS MS Office 365 Spelar modellen någon roll när man diskuterar informationssäkerhet? 10

12 Säkerhet i outsourcingens faser Förberedelser inför förfrågan Vilken omfattning? Funktioner? System? Information? Personal? Förhandling av kontrakt Insyn hos leverantören Servicenivåer Under perioden för outsourcing Uppföljning och rapportering Återtagande eller byte av leverantör Vilken rätt/tillgång till data har vi? Att granska hos en leverantör Områden att granska Organisation Underleverantörer Personaladministration Besöksrutiner Förändringsrutiner Juridisk efterlevnad Fysisk miljö IT-miljö Kommunikationslösningar Reservrutiner och alternativ drift Incidenthantering Driftcentraler och övervakning 11

13 Under leveransperioden Regelbunden rapportering kommer från leverantören leverans i förhållande till SLA orsaker till avvikelser händelse- och incidentrapportering Genomför kompletterande revisioner genomförs av beställaren eller en tredje part kan också vara påkallad av extern part till beställaren studiebesök har man levt upp till avtal och SLA har lagar och regelverk förändrats? Följ upp vad förändringar innebär för eventuellt återtagande Informationssäkerhetspolicyn Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: Fastställd datum:

14 Policyn bryts ner till och förtydligas i standarder Standarder konkretiseras till handböcker och process- och arbetsbeskrivningar Föreskrifter, ramverk, riktlinjer, instruktioner... Policy Standarder Handböcker Policyns syfte Definition av informationssäkerhet, dess allmänna mål och omfattning Uttalande om ledningens viljeinriktning Framställan av allmän säkerhetspolicy, principer, riktlinjer och andra efterlevnadskrav Definitioner av allmänna och särskilda ansvar Hänvisningar till annan styrande dokumentation och rutiner för individuella informationssystem eller andra säkerhetsregler 13

15 Informationssäkerhetspolicy En kort inledning med varför policy finns Externa lagar, regelverk och standarder (opt.) Beskrivning, på övergripande nivå, av önskvärt beteende (kultur) För vem (oftast alla ) Beskrivning av roller, ansvar och rättigheter Kommunikation av policyns innehåll Revisionshistorik, godkännande Kurser i informationssäkerhet Strategisk informationssäkerhet Certifierad informationssäkerhetsarkitekt Operativ informationssäkerhet Teknisk informationssäkerhet DF Kompetens kurser Strategisk informationssäkerhet Operativ informationssäkerhet Teknisk informationssäkerhet Certifierad informationssäkerhetsarkitekt Alla kurserna är på tre dagar Internatform möjlighet till nätverkande tid för diskussion Jag kände mig lite tveksam efter första kursen men efter att ha gått alla är jag mycket nöjd och har stor nytta av kurserna. Ej namngiven elev, certifierad

Molntjänster och integritet vad gäller enligt PuL?

Molntjänster och integritet vad gäller enligt PuL? Molntjänster och integritet vad gäller enligt PuL? Juridik och IT i kommunerna, den 14 mars 2013 Ingela Alverfors, jurist Adolf Slama, IT-säkerhetsspecialist Dagens agenda Molntjänster Mobila enheter Sociala

Läs mer

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål. Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala

Läs mer

Vetenskapsrådets informationssäkerhetspolicy

Vetenskapsrådets informationssäkerhetspolicy Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet Policy för informationssäkerhet Informationssäkerhet är den del i organisationens lednings- och kvalitetsprocess som avser hantering av verksamhetens information. Informationssäkerhetspolicyn och särskilda

Läs mer

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag

Läs mer

FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1. IT-säkerhetspolicy

FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1. IT-säkerhetspolicy FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 20050613 Kf 26 1 ITsäkerhetspolicy Härjedalens kommuns ramverk för ITsäkerhetsarbete i enlighet med Krisberedskapsmyndighetens Basnivå för ITSäkerhet

Läs mer

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015 Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Informationssäkerhetspo licy Policy 2013-11-11 KF Dokumentansvarig Diarienummer Giltig till IT-chef KS.2013.182

Läs mer

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se

Läs mer

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag

Läs mer

RS-riktlinjer för Informationssäkerhet i Västra Götalandsregionen

RS-riktlinjer för Informationssäkerhet i Västra Götalandsregionen Koncernkontoret Säkerhetsenheten Dokumenttyp RS-riktlinjer för informationssäkerhet för Västra Götalandsregionen Dokumentansvarig Övergripande dokument Säkerhetspolicy för Västra Götalandsregionen Kontaktperson

Läs mer

Revidering av policy och regler för informationssäkerhet i Stockholms stad

Revidering av policy och regler för informationssäkerhet i Stockholms stad Utlåtande 2005: RI (Dnr 034-418/2005) Revidering av policy och regler för informationssäkerhet i Stockholms stad Kommunstyrelsen föreslår kommunfullmäktige besluta följande 1. Förslag till policy och riktlinjer

Läs mer

Informationssäkerhet i. Torsby kommun

Informationssäkerhet i. Torsby kommun 2008-09-15 Informationssäkerhet i Torsby kommun Säkerhetsplan 20080915 IT-avdelningen Besöksadress Nya Torget 8, Torsby Torsby kommun 20. IT-avdelningen 685 80 Torsby 0560-160 97 0560-160 25 fax it@torsby.se

Läs mer

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010. Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Internrevisionsdagarna 2011 Sociala Medier möjligheter och risker, men för vem?

Internrevisionsdagarna 2011 Sociala Medier möjligheter och risker, men för vem? Internrevisionsdagarna 2011 Sociala Medier möjligheter och risker, men för vem? Martin Bohlin, Transcendent Group Internrevisionsdagarna 2011 Sociala medier möjligheter och risker, men för vem? Martin

Läs mer

Kapitel 8 Personalresurser och säkerhet

Kapitel 8 Personalresurser och säkerhet Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten

Läs mer

Economicmodelimpactand cloud management. PART 2: Business model enactment

Economicmodelimpactand cloud management. PART 2: Business model enactment Economicmodelimpactand cloud management PART 2: Business model enactment 1. BUSINESS MODEL S CHARACTERISTICS Attbyggaen affärsmodell Utvärdera värdet För kunden och för leverantör För att definiera potentiellt

Läs mer

IT-verksamheten, organisation och styrning

IT-verksamheten, organisation och styrning IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1

Läs mer

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer

Läs mer

SIS tre produktområden

SIS tre produktområden SIS tre produktområden Standardisering SIS, Swedish Standards Institue En kund till SIS kan: påverka standarders inriktning och innehåll få tillgång till och kunskap om standarder och deras tillämpning

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq.

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq. Mobil åtkomst David Ahlén Client Executive dahlen@netiq.com Sören Pettersson Identity and Security Specialist, CISSP spettersson@netiq.com Kort om NetIQ NetIQ Scale to deliver, with a culture to care.

Läs mer

Informationssäkerhetspolicy för Vetlanda kommun

Informationssäkerhetspolicy för Vetlanda kommun 1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:

Läs mer

SNITS-Lunch. Säkerhet & webb 2013-10-08

SNITS-Lunch. Säkerhet & webb 2013-10-08 SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive

Läs mer

MANUAL ADVANIA LEDNINGSSYSTEM

MANUAL ADVANIA LEDNINGSSYSTEM MANUAL ADVANIA LEDNINGSSYSTEM Innehållsförteckning: sidan Syfte och omfattning... 3 Kort om Advania... 3 Affärsidé... 3 Kvalitetspolicy... 4 Miljöpolicy... 4 Arbetsmiljöpolicy... 5 Jämställdhetspolicy...

Läs mer

Säkerhetspolicy för Hällefors kommun

Säkerhetspolicy för Hällefors kommun Säkerhetspolicy för Hällefors kommun 2(6) Innehåll 1 Säkerhet... 3 2 Syfte... 3 3 Grunder... 3 4 Mål... 3 5 Ansvar... 4 6 Metoder för säkerhetsarbetet... 4 7 Uppföljning... 5 3(6) 1 Säkerhet Människor,

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Vad är vad uppe bland molnen stratus, cumulus eller nimbus?

Vad är vad uppe bland molnen stratus, cumulus eller nimbus? Vad är vad uppe bland molnen stratus, cumulus eller nimbus? Förvirringen ökar kring vad Cloud Computing egentligen är HÖG TID ATT KATEGORISERA Stratus betyder dimmoln och nimbus betyder ovädersmoln kanske

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Ersättningspolicy för Rhenman & Partners Asset Management AB

Ersättningspolicy för Rhenman & Partners Asset Management AB Ersättningspolicy för Rhenman & Partners Asset Management AB Denna policy är fastställd av styrelsen för Rhenman & Partners Asset Management AB (Rhenman & Partners) den 15 juni 2015. Policyn ska prövas

Läs mer

Stockholms läns landsting 1 O)

Stockholms läns landsting 1 O) Stockholms läns landsting 1 O) Landstingsradsberedningen SKRIVELSE 2013-02-20 LS 1112-1733 Landstingsstyrelse- Omarbetad informationssäkerhetspolicy och riktlinjer för informationssäkerhet inom Stockholms

Läs mer

När IT-revisorn knackar på dörren Emil Gullers och Martin Bohlin. Security World, September 2010

När IT-revisorn knackar på dörren Emil Gullers och Martin Bohlin. Security World, September 2010 När IT-revisorn knackar på dörren Emil Gullers och Martin Bohlin Security World, September 200 Agenda. Om PricewaterhouseCoopers 2. Introduktion till IT-revision 3. 4. när IT-revisorn knackar på dörren

Läs mer

Introduktion till migrering till molnet

Introduktion till migrering till molnet Introduktion till migrering till molnet Part 2 ÖVERSIKT 1. Fördelar 2. Beslutsfattande 3. Molnarkitektur 1. FÖRDELAR FÖRDELAR FÖR OFFENTLIG VERKSAMHET Minskning av kostnader relaterade till användandet/användarna

Läs mer

Systemsäkerhetsanalys förutsättningar för mobil åtkomst inom hemsjukvård.

Systemsäkerhetsanalys förutsättningar för mobil åtkomst inom hemsjukvård. BYT UT LOGGAN MOT DIN KOMMUNS LOGGA Dokumenttyp Mall, Informationssäkerhet, analys Sida Område Mobilitet 1 (11) Läs detta och ta därefter bort denna kommentarruta. Denna mall syftar till att användas vid

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och

Läs mer

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis

Läs mer

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering SÄKER IT-DRIFT Agenda Kort om Datacenter Våra erfarenheter av 27001:2013 Varför ledningssystem för informationssäkerhet - LIS Förutsättningar Krav Säkerhetsåtgärder Riskanalyser Personrelaterade hot Tidsåtgång

Läs mer

Aastra samarbetsapplikationer för Avaya CS 1000 och CM

Aastra samarbetsapplikationer för Avaya CS 1000 och CM Aastra samarbetsapplikationer för Avaya CS 1000 och CM Robert Stahre Aastra - 2012 1 Teknologitrender och utveckling 2012-2015 Teknologitrender som kommer att påverka individer, verksamheter and IT organisationer.

Läs mer

Utmaningar vid molnupphandlingar

Utmaningar vid molnupphandlingar Utmaningar vid molnupphandlingar Inger Gran Grundare av Cloud Sweden och Kompetens@rkitekt En skeptisk och entusiastisk it-användare redan på 70-talet Kopplade upp mig på internet 1993 sedan aldrig frånkopplad

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som

Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som abonnent. Trevlig läsning! Videoföreläsning med Bonnier Ledarskapshandböcker

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Säkerhet i molnet krav och standarder

Säkerhet i molnet krav och standarder Martin Bergling - IBM Säkerhet i molnet krav och standarder SILF 110609 100 år Cloud Computing 2 Agenda Vad är molnet? Standarder Moln Revision Ledningssystem Säkerhetskrav Referenser 3 Bakgrund Trenden

Läs mer

Ökat säkerhetsmedvetande 2002-10-23

Ökat säkerhetsmedvetande 2002-10-23 Ökat säkerhetsmedvetande 2002-10-23 Mittkretsen, Örnsköldsvik SBA är Dataföreningens verksamhet för programprodukter inom säkerhetsområdet. SBA bildades 1983 och är ursprungligen en förkortning för SårBarhetsAnalys.

Läs mer

Solvens II ur ett IR-perspektiv

Solvens II ur ett IR-perspektiv Solvens II ur ett IR-perspektiv Internrevisionsdagarna 1 september 2011 Spår 6 Göran Engquist Anna Arrehed Bjurefeldt Agenda Solvens II ur ett IR-perspektiv Inledning och introduktion Tidslinje och status

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

IT-säkerhetspolicy för Åtvidabergs kommun

IT-säkerhetspolicy för Åtvidabergs kommun Version 2005-01-26 Denna är s övergripande dokument styrning och kvalitetsutveckling av IT-säkerheten i den kommunala verksamheten. n innehåller strategier att uppnå målen. Kommunfullmäktige antar den

Läs mer

1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0

1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0 Informationssäkerhetspolicy 1 (5) 2008-10-21 Informationssäkerhetspolicy Ver 3.0 2 (5) 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION,

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

Enkel Säkerhetspolicy för Mobila enheter

Enkel Säkerhetspolicy för Mobila enheter Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.

Läs mer

INDIANCHILDREN_FRII Kvalitetskod

INDIANCHILDREN_FRII Kvalitetskod INDIANCHILDREN_FRII Kvalitetskod ÄNDAMÅL A1 Organisationens ändamål ska beskrivas i stadga/stiftelseurkund. Organisationens juridiska form ska vara ideell förening, stiftelse eller registrerat trossamfund.

Läs mer

1 Syfte. 2 Omfattning

1 Syfte. 2 Omfattning Attestpolicy 2(4) 1 Syfte Attestpolicyn är en policy för kontroll av verifikationer. Attestpolicyn utgör endast en del av de interna regelverk som påverkar den interna kontrollen. En god intern kontroll

Läs mer

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct

Läs mer

EXCANTO LEVERANTÖRSPROFIL. R.Rev. 1.0

EXCANTO LEVERANTÖRSPROFIL. R.Rev. 1.0 EXCANTO LEVERANTÖRSPROFIL R.Rev. 1.0 Sida 2 av 13 Radars syn Excanto är ett bolag som erbjuder driftstjänster och outsourcing till bolag med ca 50 1 000 användare. Excantos tjänsteportfölj täcker in de

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (14) Innehåll 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (14) 1 Allmänt 2 4 (14) Informationssäkerhet och de risker myndigheter utsätts för är frågor som

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018 Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum

Läs mer

STRÖMSTADS KOMMUN SÄKERHETSPOLICY. Antagen av Kommunfullmäktige 2010-10-28 90

STRÖMSTADS KOMMUN SÄKERHETSPOLICY. Antagen av Kommunfullmäktige 2010-10-28 90 STRÖMSTADS KOMMUN SÄKERHETSPOLICY Antagen av Kommunfullmäktige 2010-10-28 90 INNEHÅLLSFÖRTECKNING SIDA 1. Bakgrund 3 2. Inriktningsmål 3 3. Riktlinjer för att uppnå målen 3 3.1 Inriktning 4 3.1.1 Attityder

Läs mer

Economic model impact and cloud management. PART 1: Cloud service model

Economic model impact and cloud management. PART 1: Cloud service model Economic model impact and cloud management PART 1: Cloud service model PART 1 OVERVIEW 1. Context 2. Services and service production 3. Organisation of the value chain 1. CONTEXT Att välja ett moln erbjudande?

Läs mer

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132 Riksrevisionen årlig revision 1 (12) 4.2 Systemgenererade listor över applikationsförändringar kan för närvarande inte produceras. Avsaknad av fullständiga listor över applikationsförändringar som har

Läs mer

FÖRSLAG TILL YTTRANDE

FÖRSLAG TILL YTTRANDE EUROPAPARLAMENTET 2009-2014 Utskottet för rättsliga frågor 21.6.2013 2013/2063(INI) FÖRSLAG TILL YTTRANDE från utskottet för rättsliga frågor till utskottet för industrifrågor, forskning och energi över

Läs mer

Vilket mervärde ger certifiering dig?

Vilket mervärde ger certifiering dig? Vilket mervärde ger certifiering dig? En debatt Håkan Skyllberg, KPMG Inger Nordin, WM-data Validation Information Risk Management 0 Presentation Håkan! Medytekk AB! Tillverkning av läkemedel & medicinskteknisk

Läs mer

Molnet ett laglöst land?

Molnet ett laglöst land? Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt

Läs mer

More than leasing. CIO + CFO Peter Onstrand 2012-08-29

More than leasing. CIO + CFO Peter Onstrand 2012-08-29 More than leasing CIO + CFO Peter Onstrand 2012-08-29 3 Step IT Vi är ett tjänsteföretag som finansierar, administrerar och återtar IT-utrustning. OM OSS Ett internationellt företag Fakta Totalt ca 225

Läs mer

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365

Läs mer

Revisionsrapport Kammarkollegiet Box 2218 103 15 STOCKHOLM

Revisionsrapport Kammarkollegiet Box 2218 103 15 STOCKHOLM Revisionsrapport Kammarkollegiet Box 2218 103 15 STOCKHOLM Datum Dnr 2010-06-11 32-2009-0520 Kammarkollegiets årsredovisning 2009 Riksrevisionen har granskat Kammarkollegiets årsredovisning, daterad 2010-02-22.

Läs mer

Vd-ord. G4-3 Redovisa organisationens namn Not 1. Det här är ICA Gruppen, omslag, En stark affärsmodell, ICA Gruppens segment,

Vd-ord. G4-3 Redovisa organisationens namn Not 1. Det här är ICA Gruppen, omslag, En stark affärsmodell, ICA Gruppens segment, ICA Gruppens hållbarhetsredovisning följer den senaste versionen av GRI:s, Global Reporting Initiatives, riktlinjer (G4). Den täcker alla väsentliga principer i FN:s Global Compact och beskriver hållbarhetsfrågor

Läs mer

Anbudsinbjudan. Digitala Enheter och Kringutrustning. Dnr: 2.4.2-8831/2015 2016-01-11. stockholm.se

Anbudsinbjudan. Digitala Enheter och Kringutrustning. Dnr: 2.4.2-8831/2015 2016-01-11. stockholm.se Digitala Enheter och Kringutrustning stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1

Läs mer

RISKANALYS AV SVENSKA LÄRARFONDERS ERSÄTTNINGSSYSTEM OCH ERSÄTTNINGSINSTRUKTION

RISKANALYS AV SVENSKA LÄRARFONDERS ERSÄTTNINGSSYSTEM OCH ERSÄTTNINGSINSTRUKTION RISKANALYS AV SVENSKA LÄRARFONDERS ERSÄTTNINGSSYSTEM OCH ERSÄTTNINGSINSTRUKTION Inledning Finansinspektionen har utfärdat allmänna råd om ersättningspolicy i försäkringsföretag, fondbolag, börser, clearinginstruktioner

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

Bolagspolicy. Ägarroll och ägarstyrning för kommunens bolag. Antagen av kommunfullmäktige den 28 januari 2016, 1

Bolagspolicy. Ägarroll och ägarstyrning för kommunens bolag. Antagen av kommunfullmäktige den 28 januari 2016, 1 Bolagspolicy Ägarroll och ägarstyrning för kommunens bolag Antagen av kommunfullmäktige den 28 januari 2016, 1 Innehåll 1 Inledning 5 2 Ägarroll 6 2.1 Kommunfullmäktige... 6 2.2 Kommunstyrelsen... 6 3

Läs mer

I Central förvaltning Administrativ enhet

I Central förvaltning Administrativ enhet ., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens

Läs mer

2009-05-04. Informationssäkerhetspolicy

2009-05-04. Informationssäkerhetspolicy 2009-05-04 Informationssäkerhetspolicy 2 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION, ROLLER OCH ANSVAR... 4 4.1 ÖVERGRIPANDE ANSVAR...5

Läs mer

Handledning alternativa lönemodellen. En handledning skapad av SLA och Kommunal

Handledning alternativa lönemodellen. En handledning skapad av SLA och Kommunal Handledning alternativa lönemodellen En handledning skapad av SLA och Kommunal Innehåll Handledning alternativa lönemodellen... 1 En handledning skapad av SLA och Kommunal... 1 1 Hur inför vi den alternativa

Läs mer

Instruktion för Sveriges riksbank Bilaga 2

Instruktion för Sveriges riksbank Bilaga 2 Instruktion för Sveriges riksbank Bilaga 2 Inledning 1 Fullmäktige i Riksbanken har beslutat om arbetsordningen i Riksbanken. Arbetsordningen anger Riksbankens övergripande organisation och reglerar vissa

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Mottagarorienterat arbetssätt för styrning av informationssäkerhet. Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB

Mottagarorienterat arbetssätt för styrning av informationssäkerhet. Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB Mottagarorienterat arbetssätt för styrning av informationssäkerhet Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB 2010-05-11 1 bengt.berg@cybercomgroup.com Del 1: Några utmaningar

Läs mer

Ledningssystem för IT-tjänster

Ledningssystem för IT-tjänster Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Länsförsäkringar Skåne

Länsförsäkringar Skåne Länsförsäkringar Skåne Bolagsstyrningsrapport för år 2015 Inledning Länsförsäkringar Skåne är ett ömsesidigt försäkringsbolag. Bolagsformen innebär att bolaget till sin helhet ägs av försäkringstagarna

Läs mer

FÖRETAGSPOLICY FÖR BOLAG ÄGDA AV ANEBY KOMMUN

FÖRETAGSPOLICY FÖR BOLAG ÄGDA AV ANEBY KOMMUN FÖRETAGSPOLICY FÖR BOLAG ÄGDA AV ANEBY KOMMUN Antagen av kommunfullmäktige 2009-02-23 6 Inledning och syfte Aneby kommun bedriver en del av sin verksamhet i form av bolag eller stiftelser. Verksamhet i

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

#1 Strategier för hållbarhet

#1 Strategier för hållbarhet #1 Strategier för hållbarhet 70% anger att hållbarhet är en angelägen fråga på ledningens agenda Majoriteten anser att hållbarhetsdimensionen numera har en direkt inverkan på strategiska beslut 40% uppger

Läs mer

EUROPEISKA GEMENSKAPERNAS KOMMISSION MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET

EUROPEISKA GEMENSKAPERNAS KOMMISSION MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET SV SV SV EUROPEISKA GEMENSKAPERNAS KOMMISSION Bryssel den 8.11.2007 KOM(2007) 686 slutlig MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET om överlämnande av det europeiska ramavtalet om trakasserier

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03

Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03 Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte Leda och samordna

Läs mer

Policy för ersättningar

Policy för ersättningar 18. Policy för ersättningar Placerum Kapitalförvaltning Regelbok 2016 Sid. 2 (7) Policy för ersättningar Dessa riktlinjer fastställdes av styrelsen för Placerum Kapitalförvaltning AB (Bolaget) den 7 december

Läs mer

Granskningsredogörelse 2013. Styrning och intern kontroll översiktlig granskning

Granskningsredogörelse 2013. Styrning och intern kontroll översiktlig granskning Granskningsredogörelse 2013 Skellefteå Kraft AB Björn E Persson Styrning och intern kontroll översiktlig granskning Bakgrund och syfte Bakgrund Lekmannarevisionen har med hänsyn till risk och väsentlighet

Läs mer

Bedömningsmall. Riktlinjer för bedömning och jämförelse av svar på frågeformulär för uppföljning av uppförandekod

Bedömningsmall. Riktlinjer för bedömning och jämförelse av svar på frågeformulär för uppföljning av uppförandekod BILAGA 3 TILL CIRKULÄR 09:86 1 (12) Bedömningsmall Riktlinjer för bedömning och jämförelse av svar på frågeformulär för uppföljning av uppförandekod Centrala grundförutsättningar: Frågorna avser tillverkningsprocessen

Läs mer

Identiteter och behörigheter i molnet och BYOD

Identiteter och behörigheter i molnet och BYOD Identiteter och behörigheter i molnet och BYOD GÖRAN MELVÅS IDENTITET OCH ÅTKOMS ANSVARIG SKANDIA CISA CISM CRISC CGEIT COBIT 4.1-5 SECURITY +PRINCE2 LAEAN SIX SIGMA Lite om mig Sedan drygt 1 år på Skandia

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

Förtroendevald revisor i regionens stiftelser

Förtroendevald revisor i regionens stiftelser Förtroendevald revisor i regionens stiftelser Förtroendevald revisors uppgifter i regionens stiftelser Några särskilda arbetsuppgifter för den förtroendevalde revisorn vid granskningen av stiftelser är

Läs mer

Organisation för samordning av informationssäkerhet IT (0:1:0)

Organisation för samordning av informationssäkerhet IT (0:1:0) Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer